設定マネージャーのオプションに関する詳細情報

Google Cloud Directory Sync (GCDS)設定マネージャーを使用して、同期用の構成ファイルを作成、テストします。以下では、設定マネージャー内の項目について詳しく説明します。

設定マネージャーは [スタート] メニューから開きます。

接続、通知、ログ

セクションを開く  |  すべて閉じて一番上に移動

LDAP 接続の設定

[LDAP Configuration] ページで、LDAP 接続情報と認証情報を指定します。入力したら、[Test connection] をクリックします。接続に失敗した場合は、次のページをご覧ください。

LDAP 接続の設定 説明
Server type 同期する対象の LDAP サーバーの種類。対象の LDAP サーバーに応じて正しい種類を選択してください。サーバーの種類によって、GCDS とサーバーの相互作用に多少の違いがあります。
Connection type
暗号化された接続を使用するかどうかを選択します。

LDAP サーバーが SSL をサポートしている場合、または Windows サーバー上の Microsoft Active Directory で LDAP 署名を有効にしている場合は、[LDAP+SSL] を選択して正しいポート番号を入力します(次を参照)。それ以外の場合は、[Standard LDAP] を選択します。

ホスト名 LDAP ディレクトリ サーバーのドメイン名または IP アドレスを入力します。

: ad.example.com または 10.22.1.1

Port

ホストのポートを指定します。通常使用されるオプション:

  • Standard LDAP の場合は 389 を使用します。
  • LDAP over SSL の場合は 636 を使用します。

: Active Directory を使用している場合は、3268(Global Catalog)または 3269(Global Catalog over SSL)を使用できます。

: 389

Authentication type LDAP サーバーでの認証方法

LDAP サーバーで匿名の接続が許可されている場合、匿名での接続を使用するには [Anonymous] を選択します。それ以外の場合は、[Simple] を選択します。

Authorized user サーバーに接続するユーザーを入力します。ユーザーには、すべてのオブジェクトの読み取り権限と LDAP クエリの実行権限が必要です。

LDAP ディレクトリ サーバーへのログインでドメインを指定する必要がある場合は、ドメインを含めてユーザーを指定します。

: admin1

Password 許可されたユーザーのパスワードを入力します。パスワードは暗号化された形式で保存されます。

: swordfishX23

Base DN

同期するサブツリーのベース DN を入力します。カンマの後にスペースは入れません。ベース DN が不明な場合は、LDAP 管理者に問い合わせるか、LDAP ブラウザをご確認ください。

このフィールドを空欄のままにすると、フォレスト内のすべてのドメインが検索されます。

: ou=test,ou=sales,ou=melbourne,dc=ad,dc=example,dc=com

通知属性

同期が完了すると、指定されたユーザーに GCDS からメールが送信されます。このメールは同期の確認と問題のトラブルシューティングに使用できます。[Notifications] ページでは、通知するユーザーとメールサーバーの設定を指定できます。

通知の設定 説明
SMTP Relay Host

通知に使用する SMTP メールサーバー。このメールサーバーは、GCDS でリレーホストとして使用されます。

:

  • 127.0.0.1
  • smtp.gmail.com
Use SMTP with TLS

TLS で SMTP を使用する場合は、このチェックボックスをオンにします(smtp.gmail.com では必須)。

サポートされている TLS バージョン - 1.0、1.1、1.2(GCDS バージョン 4.7.6 以降でサポート)。

User Name
Password
SMTP サーバーで認証にユーザー名とパスワードが必要な場合は、ここにユーザー名とパスワードを入力します。

:

User Name: admin@solarmora.com
Password: ud6rTYX2!

From address 通知メールの差出人アドレスを入力します。このアドレスは通知の送信元として受信者に表示されます。

: admin@solarmora.com

To addresses (recipients)

このリストのすべてのアドレスに通知が送信されます。複数のアドレスを入力するには、各メールアドレスを入力した後に [Add] をクリックします。

メールサーバーの設定によっては、GCDS で外部のメールアドレスにメールを送信できない場合があります。[Test Notification] をクリックして、メールが正しく送信されることを確認してください。

: dirsync-admins@solarmora.com

Use attachment 同期レポートをメールの添付ファイルとして受け取る場合は、このチェックボックスをオンにします。レポートをメールの本文で受け取る場合は、このチェックボックスをオフにします。
Compress attachment ZIP ファイル形式で圧縮された同期レポートを受け取る場合は、チェックボックスをオンにします。
(省略可)Do not include in notifications

通知メールで送信される情報を制限し、次の情報を除外できます。

  • Extra details - 除外されたオブジェクトのリストなど
  • Warnings - 警告メッセージ
  • Errors - エラー メッセージ
件名のプレフィックス 通知メールの件名の先頭に追加する文字列を入力します。

例: Google アカウントのユーザー向けに通知を設定する

始める前に、認証を行う Google アカウントへのアクセス権を安全性の低いアプリに付与します。詳しくは、安全性の低いアプリと Google アカウントをご覧ください。

  1. [SMTP Relay Host] に「smtp.gmail.com」と入力します。
  2. [Use SMTP with TLS] をオンにします。
  3. [User Name] に Google アカウントのメールアドレスを入力します。
  4. [Password] にパスワードを入力します。
  5. 2 段階認証プロセスを使用する場合は、アプリ パスワードを作成する必要があります。詳しくは、アプリ パスワードでログインするをご覧ください。
  6. [From address] に、通知メールの送信者アドレスを入力します。
  7. [To addresses] に、GCDS レポートを受信するユーザーのメールアドレスを入力します。複数のアドレスを入力するには、各メールアドレスを入力した後に [Add] をクリックします。
  8. (省略可)SMTP 接続が切断されている場合は、Wireshark などのパケット キャプチャ ツールを使用して、問題の根本原因を特定します。
ロギングの設定

[Logging] ページでは、ロギングに関する設定を指定します。

 
ロギングの設定 説明
File name ログファイルに使用するディレクトリとファイル名を入力するか、[Browse] をクリックしてファイル システムを参照、選択します。

: sync.log

必要に応じて、ファイル名にプレースホルダ #{timestamp} を追加できます。プレースホルダは実行のたびに、ログファイルがディスクに保存される前の実際のタイムスタンプ(たとえば 20190501-104023)に置き換えられます。

プレースホルダを使用する場合、GCDS はシミュレーションまたは同期を実行するたびに新しいログファイルを生成します。30 日以上経過した古いログは削除されます。

: sync.#{timestamp}.log

同期を 2019-05-01 の 10:40:23AM に実行すると、ログファイルの名前は sync.20190501-104023.log になります。

Log level ログの詳細レベル。次のオプションから選択します。
  • FATAL - 致命的な操作のみをログに記録します。
  • ERROR - エラーと致命的な操作をログに記録します。
  • WARN - 警告、エラー、致命的な操作をログに記録します。
  • INFO - 要約情報をログに記録します。
  • DEBUG - より幅広い詳細情報をログに記録します。
  • TRACE - 可能な限りすべての詳細情報をログに記録します。

各レベルにはそれより上のレベルの内容すべてが含まれます(たとえば、ERROR には ERROR と FATAL のすべてのメッセージが含まれます)。

Maximum log size

ログファイルの最大サイズ(メガバイト単位)。

最大ログサイズには、すべてのバックアップ ファイルと現在のファイルが含まれます。バックアップ ファイルの数は、ログファイルの count 属性で決まります(以下を参照)。

1 ログファイルあたりの最大サイズを計算するには、<ログの最大サイズ> /(<ログファイル数> +1)を使用します。

: 500

Log file count

 

ディスクに保存されるログファイルの数。デフォルト値は 10 です。

注意: この設定は設定ファイル内のタグ <logFileCount> でのみ変更できます。

ユーザー

セクションを開く  |  すべて閉じて一番上に移動

ユーザー属性の設定

[User accounts] ページでは、LDAP ユーザーリストの生成時に使用する属性を指定します。

 
LDAP ユーザー属性の設定 説明
Email address attribute ユーザーのメインのメールアドレスの LDAP 属性。既定値は mail です。

: mail

Enable invalid characters replacement

Invalid character replacement

このチェックボックスをオンにすると、スペースやメールアドレスの無効な文字が [Invalid character replacement] 欄で指定された文字列に置き換えられます。

チェックボックスをオンにしてフィールドが空白のままだと、GCDS によりスペースと無効な文字がメールアドレスから削除されます。

LDAP サーバーのメールアドレスは
x y\z@example.com です。

  • [Invalid characters replacement] 欄にアンダースコア(_)を追加すると、GCDS によりメールアドレスが x_y_z@example.com に変換されます。
  • [ Invalid characters replacement] 欄が空白のままだと、GCDS によりメールアドレスが xyz@example.com に変換されます。
(省略可)Unique identifier attribute LDAP サーバーに存在する各ユーザー エンティティの一意の識別子の LDAP 属性。この値を指定すると、LDAP サーバーでユーザーの名前が変更されたときに GCDS でそれが検出され、変更が Google ドメインに同期されるようになります。この項目は省略可能ですが、指定することをおすすめします。

: objectGUID

(省略可)Alias address attributes エイリアス アドレスのために使用する 1 つ以上の属性。エイリアス アドレスは、メールアドレス属性の項目に含まれるメインのアドレスのニックネームとして、Google ドメインに追加されます。アドレスを入力し、[Add] をクリックします。 

: proxyAddresses

空欄の場合、Google のユーザー プロファイルに関連付けられたエイリアスは、GCDS の同期後に削除されません。引き続き Google でエイリアスを管理できます。
 

Google domain users deletion/suspension policy ユーザーの削除と停止に関するオプション。
  • Delete only active Google Domain users not found in LDAP (suspended users are retained) - Google ドメインのアクティブなユーザーのうち、LDAP サーバーに存在しないユーザーを削除しますが、停止中のユーザーは変更されません。これはデフォルトの設定です。
  • Delete active and suspended users not found in LDAP - LDAP サーバーに存在しない Google ドメインのユーザーを、停止中のユーザーも含めてすべて削除します。
  • Suspend Google users not found in LDAP, instead of deleting them - Google ドメインのアクティブなユーザーのうち、LDAP サーバーに存在しないユーザーを停止します。停止中のユーザーは変更されません。
  • Don’t suspend or delete Google domain users not found in LDAP - Google ドメインのユーザーを停止も削除もしません(検索ルールでユーザーの停止が設定されている場合を除く)。
Don’t suspend or delete Google admins not found in LDAP オン(デフォルトのオプション)にすると、Google ドメインにある管理者アカウントが LDAP サーバーに見つからなくても、GCDS ではそのようなアカウントを停止または削除しません。
その他のユーザー属性

その他のユーザー属性として、Google ドメイン ユーザーに関する追加情報(パスワードなど)を読み込むために使用できる省略可能な LDAP 属性があります。[User accounts] ページで、その他のユーザー属性を入力します。

 
LDAP のその他のユーザー属性の設定 説明
Given Name Attribute(s) Google ドメインのユーザー名と同期される各ユーザーの名前(英語の場合は通常姓名の名)の LDAP 属性。

given name として複数の属性を使用することもできます。その場合は各属性項目を角かっこで囲みます。

: givenName,[cn]-[ou]

Family Name Attribute(s) Google ドメインのユーザー名と同期される各ユーザーの名前(英語の場合は通常姓名の姓)の LDAP 属性。

: surname, [cn]-[ou]

Display Name Attribute(s)

各ユーザーの表示名の LDAP 属性。

: displayName

Synchronize Passwords GCDS で同期するパスワードを示します。Active Directory または HCL Domino を使用している場合は、以下の Password Encryption Method の「注」をご覧ください。次のいずれかを選択します。
  • Only for new users - GCDS で新しいユーザーが作成されたとき、そのユーザーのパスワードを同期します。既存のパスワードは同期されません。このオプションを使用すると、ユーザーが Google ドメインで各自のパスワードを管理できるようになります。: 新しいユーザー用に一時的なパスワードやワンタイム パスワードを使用する場合は、このオプションを指定してください。
  • For new and existing users - GCDS で常にすべてのユーザー パスワードを同期します。Google ドメインの既存のパスワードは上書きされます。このオプションは LDAP サーバー上のユーザーのパスワードの管理に適していますが、[Only changed passwords] オプションの方が効率的です。
  • Only changed passwords - GCDS での前回の同期以降に変更されたパスワードのみを同期します。LDAP サーバーでユーザーのパスワードを管理する場合は、このオプションをおすすめします。: このオプションを使用する場合は、[Password timestamp attribute] の値も指定する必要があります。
Password Attribute 各ユーザーのパスワードの LDAP 属性。この属性を設定した場合、ユーザーの Google ドメイン パスワードが LDAP パスワードに一致するように同期されます。この項目では文字列またはバイナリ属性がサポートされています。

: CustomPassword1

Password Timestamp Attribute ユーザーのパスワードの最終変更日時を示すタイムスタンプの LDAP 属性。ユーザーがパスワードを変更すると、LDAP サーバーによってこの属性が更新されます。この項目は、[Synchronize Passwords] で [Only changed passwords] を選択した場合にのみ使用してください。この項目では文字列属性がサポートされています。

: PasswordChangedTime

Password Encryption Method パスワード属性に使用する暗号化アルゴリズム。次のいずれかを選択します。
  • SHA1: LDAP ディレクトリ サーバーに存在するパスワードを、ソルトなしの SHA1 を使用してハッシュ処理します。
  • MD5: LDAP ディレクトリ サーバーに存在するパスワードを、ソルトなしの MD5 を使用してハッシュ処理します。
  • Base64: LDAP ディレクトリ サーバーに存在するパスワードに Base64 エンコードを使用します。
  • Plaintext: LDAP ディレクトリ サーバーのパスワードは暗号化されません。GCDS はパスワード属性を暗号化されていないテキストとして読み取ります。読み取り後、直ちに SHA1 暗号化を使用してパスワードを暗号化し、Google ドメインと同期します。

: GCDS は、暗号化されていないパスワードの保存、ロギング、転送は行いません。LDAP ディレクトリにあるパスワードが Base64 で暗号化されているか平文である場合、GCDS はそのパスワードを直ちに SHA1 で暗号化して Google ドメインと同期します。同期をシミュレーションすると、完全同期ログにパスワードが SHA1 パスワードとして示されます。

この項目は、[Password Attribute] を指定した場合に限って使用します。[Password Attribute] の項目を空白にした場合、設定を保存して再読み込みすると、設定が既定の SHA1 にリセットされます。サポートされていないパスワード暗号化形式もあります。LDAP ディレクトリ サーバーをディレクトリ ブラウザで調べ、パスワードの暗号化形式を検索または変更します。

Active Directory と HCL Domino ディレクトリ サーバーの場合、デフォルトではこれらのいずれの形式でもパスワードが保存されません。新しいユーザー用のデフォルトのパスワードを設定し、初回ログイン時にパスワードを変更するようユーザーに求めることを検討してください。

Force New Users to Change Password

これをオンにすると、新しいユーザーは Google アカウントへの初回ログイン時にパスワードを変更する必要があります。これにより、LDAP 属性から、または新規ユーザー用のデフォルトのパスワードを指定して、初期パスワードを設定できます。ユーザーは初回ログイン時にそのパスワードを変更する必要があります。

次のいずれかのフィールドに属性を設定している場合は、このオプションを使用します。

  • [Password Attribute] フィールド。これは一時的なパスワードまたはワンタイム パスワードです。
  • [Default password for new users] フィールド

: ユーザーが Google パスワードを管理していない場合(Password Sync やシングル サインオン(SSO)使用している場合など)は、この設定を有効にしないことをおすすめします。

Default Password for New Users すべての新しいユーザーのデフォルトのパスワードとなるテキスト文字列を入力します。ユーザーのパスワードがパスワード属性に含まれていない場合、GCDS はデフォルトのパスワードを使用します。

重要: ここでデフォルトのパスワードを入力した場合は、必ず [Force new users to change password] チェックボックスをオンにして、ユーザーがデフォルトのパスワードを使い続けないようにしてください。

: swordfishX2!

Generated Password Length ランダムに生成されるパスワードの長さ(文字数)。既定のパスワードを指定していない場合、ユーザーのパスワードが LDAP サーバーに見つからないときは、パスワードがランダムに生成されます。
ユーザー検索ルール

[User Accounts] ページの [Search rule] タブで、ユーザー検索ルールを追加します。検索ルールについて詳しくは、LDAP クエリを使用して同期するデータを収集するをご覧ください。

 
LDAP ユーザー検索ルールに関する項目 説明
Place users in the following Google domain Org Unit

このルールに一致するユーザーを、どの Google 組織部門に含めるかを指定します。指定した組織部門が存在しない場合、ユーザーは Google ドメインのルートレベルの組織部門に追加されます。

このオプションは、[General Settings] ページで [Organizational Units] を有効にしている場合にのみ表示されます。

次のオプションがあります。

  • Org Unit based on Org Units Mappings and DN - LDAP サーバー上のユーザーの DN に対応する部門にユーザーを追加します。この対応は [Org Mappings] の設定に基づいており、LDAP User Sync リストには [derived] と表示されます。
  • Org Unit Name - このルールに一致するすべてのユーザーを同じ Google ドメイン組織部門に追加します。テキスト項目で組織部門を指定します。

    : Users

  • Org Unit name defined by this LDAP attribute - LDAP ディレクトリ サーバー上の属性に指定した名前を持つ組織部門に各ユーザーを追加します。テキスト項目に属性を入力します。

    : extensionAttribute11

Suspend these users in Google domain

この LDAP ユーザーの同期ルールに一致するすべてのユーザーを停止します。

注:

  • GCDS では、GCDS ユーザー アカウントの削除 / 停止ポリシーの設定に基づいて、Google ドメインにすでに存在するユーザーを削除または停止します。
  • ドメイン内の停止中のユーザーは、[suspend users] が有効になっていない検索ルールと一致した場合、GCDS によって再び有効化されます。
  • 通常、この機能はドメイン内のユーザー アカウントをステージングするために使用されます。新しいユーザーは停止状態で作成されます。このルールを使用してアクティブなユーザーを読み込む場合は、この機能をオフのままにしてください。
Scope
Rule
Base DN
これらの項目について詳しくは、LDAP 検索ルールを使用してデータを同期するをご覧ください。
ユーザー プロフィール属性

[User Profiles] ページで、LDAP ユーザー プロフィールの生成時に使用する属性を指定します。

LDAP のその他のユーザー属性の設定 説明
Primary email ユーザーのメインのメールアドレスの LDAP 属性。通常は、[LDAP Users] に表示されるメインのメールアドレスと同じです。
Job title メインの所属組織におけるユーザーの役職の LDAP 属性。
Company name メインの所属組織におけるユーザーの会社名の LDAP 属性。
Assistant’s DN ユーザーのアシスタントの LDAP 識別名(DN)の LDAP 属性。
Manager’s DN ユーザーの直接的な管理者の LDAP 識別名(DN)の LDAP 属性。
Department メインの所属組織におけるユーザーの部門の LDAP 属性。
Office location メインの所属組織におけるユーザーの会社の所在地の LDAP 属性。
Cost center メインの所属組織におけるユーザーのコストセンター情報の LDAP 属性。
Building ID

ユーザーが勤務するビルディングの ID の LDAP 属性。拠点となるオフィス ビルディングがないユーザーについては、「リモート作業中」に設定することもできます。

また、管理者はユーザーが自分の所在地を設定できるようにすることも可能です。詳しくは、ユーザーに写真とプロフィール情報の変更を許可するをご覧ください。

Floor Name ユーザーが作業している特定のフロア名の LDAP 属性。
Employee ids ユーザーの従業員 ID 番号の LDAP 属性。
Additional email

ユーザーの追加のメールアドレスの LDAP 属性。この項目には複数の値を入力できます。

注: この項目では、メールの種類が仕事用の場合のみアドレスの同期をサポートします。

Websites

ユーザーのウェブサイトの URL の LDAP 属性。この項目には複数の値を入力できます。

次の正規表現に一致するものが有効な URL とみなされます。

^((((https?|ftps?|gopher|telnet|nntp)://)|(mailto:|news:))(%[0-9A-Fa-f]{2}|[-()_.!~*';/?:@&=+$,A-Za-z0-9])+)([).!';/?:,][[:blank:]])?$]]>

無効な URL はスキップされます。

Recovery email ユーザーの再設定用メールアドレスの LDAP 属性。
Recovery phone

ユーザーの再設定用電話番号の LDAP 属性。電話番号は、プラス記号(+)で始まる E.164 国際標準形式で指定する必要があります。

この属性は、角かっこを使用して式として設定できます。この方法では、追加の文字を含めることができます。

:

  • +[ldap 属性] - 属性値の前にプラス記号を付けます。
  • +41[ldap 属性] - 属性値の前にプラス記号と国コードを付けます。
Work phone numbers ユーザーの勤務先電話番号の LDAP 属性。
Home phone numbers ユーザーの自宅電話番号の LDAP 属性。
Fax phone numbers ユーザーの FAX 番号の LDAP 属性。
Mobile phone numbers ユーザーの個人用携帯電話番号の LDAP 属性。
Work mobile phone numbers ユーザーの仕事用携帯電話番号の LDAP 属性。
Assistant’s Number ユーザーのアシスタントの勤務先電話番号の LDAP 属性。
Street Address ユーザーのメインの勤務先住所のうち番地の LDAP 属性。
P.O. Box ユーザーのメインの勤務先住所の私書箱の LDAP 属性。
City ユーザーのメインの勤務先住所の市区町村の LDAP 属性。
State/Province ユーザーのメインの勤務先住所の都道府県の LDAP 属性。
ZIP/Postal Code ユーザーのメインの勤務先住所の郵便番号の LDAP 属性。
Country/Region ユーザーのメインの勤務先住所の国または地域の LDAP 属性。
POSIX UID POSIX(Portable Operating System Interface)準拠のユーザー ID を含む LDAP 属性。
POSIX GID POSIX 準拠のグループ ID を含む LDAP 属性。
POSIX username アカウントのユーザー名を保持する LDAP 属性。
POSIX home directory アカウントのホーム ディレクトリへのパスを含む LDAP 属性。
POSIX のユーザー アカウント属性

Directory API を使用して編集できるユーザー アカウント属性を指定します。

注: 同期が成功すると、管理コンソールの [ユーザー情報] に POSIX の属性は表示されなくなります。

POSIX のユーザー アカウント属性 説明
username ユーザーのメインのメールアドレス、エイリアス メールアドレス、または一意のユーザー ID。
uid このインスタンスにおける、このユーザーのユーザー ID。このプロパティは、1001~60000 または 65535~2147483647 の範囲の値にする必要があります。コンテナに最適化された OS にアクセスするには、UID の値が 65536~214748646 の範囲内になっている必要があります。UID は組織内で一意でなければなりません。
gid このインスタンスにおいて、このユーザーが属するグループ ID。
homeDirectory このインスタンスにおける、このユーザーのホーム ディレクトリ。/home/<ユーザー名> の形式。

組織部門

セクションを開く  |  すべて閉じて一番上に移動

組織部門のマッピング

[Org units] ページでは、LDAP サーバーの組織部門と Google ドメインの組織部門との対応を指定します。

最上位の組織部門のマッピングを追加すると、GCDS で自動的に、LDAP ディレクトリ サーバー上の下位組織が同じ名前で Google ドメインの組織部門にマッピングされます。ルールを追加すると、下位組織のマッピングがオーバーライドされます。

簡単に LDAP の組織部門をマッピングする方法 - ルートの LDAP 組織部門(通常は Base DN)から「/」(Google ドメインのルート組織)へのマッピングを作成します。LDAP サーバーの同じ組織部門構造を使用して、Google ドメイン上の下位組織にユーザーがマッピングされます。Google ドメインの下位組織が作成されるように、検索ルールを作成する必要があることに留意してください。

新しい検索ルールを追加するには、[Add Mapping] をクリックします。

マッピングの設定 説明
(LDAP)Distinguished Name (DN) マップ対象の LDAP ディレクトリ サーバーの DN。

: ou=melbourne,dc=ad,dc=example,dc=com

(Google ドメイン)Name マップ対象の Google ドメインの組織部門の名前。Google ドメインのデフォルトの組織にユーザーを追加するには、スラッシュを 1 個(/)入力します。

: Melbourne

: 複数の場所のマッピング

LDAP ディレクトリ サーバーで組織階層が 2 か所(メルボルンとデトロイト)の会社所在地に分かれているとします。Google ドメイン組織部門の階層は、この同じ階層に一致します。

  • 第 1 ルール:
    • (LDAP)DN: ou=melbourne,dc=ad,dc=example,dc=com
    • (Google ドメイン)Name: Melbourne
  • 第 2 ルール:
    • (LDAP)DN: ou=detroit,dc=ad,dc=example,dc=com
    • (Google ドメイン)Name: Detroit

 
例: LDAP 組織部門を Google のルート組織部門にマッピングする

  • (LDAP)DN: ou=corp,dc=ad,dc=example,dc=com
  • (Google ドメイン)Name: /

 
例: LDAP 組織部門を Google の第 1 レベルの組織部門にマッピングする

  • (LDAP)DN: ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google ドメイン)Name: Detroit

 
例: LDAP 組織部門を Google の第 2 レベルの組織部門にマッピングする

  • (LDAP)DN: ou=detroit staff,ou=detroit,ou=corp,dc=ad,dc=example,dc=com
  • (Google ドメイン)Name: Detroit/Detroit Staff
組織部門の検索ルール

[Org units] ページで、LDAP 組織部門の検索ルールを指定します。

LDAP 組織部門の検索ルールの設定 説明
(省略可)Org Unit description attribute 各組織部門の説明の LDAP 属性。空白のままにすると、作成した組織部門に説明は含まれません。

: description

Scope
Rule
Base DN
これらの項目について詳しくは、LDAP クエリを使用して同期するデータを収集するをご覧ください。
組織部門の管理

[Org units] ページの [LDAP Org Units Mappings] タブで、Google の組織部門の管理方法を指定します。

組織部門の設定 説明
Don’t delete Google Organizations not found in LDAP

オンにすると、LDAP サーバーに存在しない Google の組織部門も同期中に保持されます。

Don't create or delete Google Organizations, but move users between existing Organizations

オンにすると、Google の組織部門は LDAP サーバーと同期されませんが、ユーザー検索ルールで指定された既存の Google 組織部門にユーザーを追加できます。

オフにすると、指定したマッピングに従って、LDAP サーバーの組織構造に一致するように Google の組織部門の追加と削除が行われます。

グループ

セクションを開く  |  すべて閉じて一番上に移動

グループ検索ルール

メーリング リストを Google グループのグループとして同期するには、[Groups] ページの [Add Search Rule] をクリックし、ダイアログ ボックスの項目を指定します。

 
LDAP のその他のユーザー属性の設定 説明
Scope
Rule
Base DN
これらの項目について詳しくは、LDAP クエリを使用して同期するデータを収集するをご覧ください。
Group email address attribute グループのメールアドレスの LDAP 属性。これは Google ドメインのグループのメールアドレスになります。

: mail

Group display name attribute グループの表示名の LDAP 属性。グループを表す表示で使用されます。有効なメールアドレスである必要はありません。
(省略可)Group description attribute グループの説明全文の LDAP 属性。これは Google ドメインのグループの説明になります。

: extendedAttribute6

User email address attribute ユーザーのメールアドレスの LDAP 属性。DN が指定されたグループのメンバーとオーナーのメールアドレスを取得するために使用されます。

: mail

Group object class attribute

グループを表す LDAP オブジェクト クラスの値。ユーザーであるメンバーをグループ メンバーから区別するために使用します。

: group

Dynamic (Query-based) group オンにすると、この検索ルールに一致するすべてのメーリング リストは動的(クエリベース)グループとして扱われ、[Member Reference Attribute] の値が、グループ メンバーの条件を指定するクエリとして扱われます。

検索ルールを Exchange 動的配布グループに適用する場合は、このチェックボックスをオンにしてください。

: XML 設定ファイルで DYNAMIC_GROUPS を手動で有効化し、NDEPENDENT_GROUP_SYNC を省略した場合は、最初のグループ検索ルールに動的グループ検索ルールを配置する必要があります。詳しくは、GCDS の一般的な問題のトラブルシューティングをご覧ください。

Member reference attribute
(このフィールドまたは Member Literal attribute 属性は必須です)
[Dynamic (Query-based) group] をオフにした場合は、LDAP ディレクトリ サーバーに登録されているメーリング リストのメンバーの LDAP 識別名(DN)の LDAP 属性をこの項目で指定する必要があります。

GCDS はこれらのメンバーのメールアドレスを検索し、各メンバーを Google ドメインのグループに追加します。

[Dynamic (Query-based) group] をオンにした場合、GCDS でグループ メンバーを確認するために使用されるフィルタの LDAP 属性をこの項目で指定する必要があります。

(動的でない): memberUID

(動的): msExchDynamicDLFilter

Member literal attribute
(このフィールドまたは Member reference attribute 参照属性は必須です)
LDAP ディレクトリ サーバーに登録されているメーリング リストのメンバーの完全なメールアドレスの属性。GCDS は各メンバーを Google ドメインのグループに追加します。

: memberaddress

Dynamic group Base DN attribute [Dynamic (Query-based) group] をオンにした場合、[Member Reference Attribute] で指定したクエリを適用するベース DN を持つ LDAP 属性をこの項目で指定する必要があります。

Exchange と GCDS の動的グループは、メンバーを LDAP クエリとして指定することで機能します。[Member reference attribute] には、LDAP クエリと、クエリが実行されるベース DN を指す [Dynamic group Base DN attribute] が含まれます。

: LDAP の動的グループの属性と値

dn: CN=MyDynamicGroup,OU=Groups,DC=altostrat,DC=com
mail: mydynamicgroup@altostrat.com
member:
msExchDynamicDLFilter: (|(CN=bob.smith,OU=Users,DC=altostrat,DC=com)| (CN=jane.doe,OU=Users,DC=altostrat,DC=com)) msExchDynamicDLBaseDN: OU=Users,DC=altostrat,DC=com

通常この属性は、グループ メンバー(member)リストが空白であることを示すために使われます。そのため、代わりに「Users」組織部門で bob.smith や jane.doe などを検索する LDAP クエリを利用できます。

(省略可)Owner reference attribute 各グループの所有者の LDAP 識別名(DN)の属性。

GCDS は各メーリング リスト所有者のメールアドレスを検索し、そのアドレスをグループ所有者として Google ドメインに追加します。

: ownerUID

(省略可)Owner literal attribute 各グループのオーナーの完全なメールアドレスの属性。

GCDS は、そのアドレスをグループ オーナーとして Google ドメインに追加します。

: owner

(省略可)Alias address attributes

エイリアス アドレスを含む 1 つ以上の属性。アドレスは、グループのメインのメールアドレスのエイリアスとして Google グループに追加されます。

このフィールドが空の場合、グループに関連付けられたエイリアスは削除されません。組織の Google アカウントでエイリアスを管理することもできます。

: proxyAddresses

グループ検索ルール(Prefix-Suffix)

LDAP サーバーがメーリング リストのメールアドレスまたはメーリング リストのメンバーのメールアドレスとして提供する値に対し、必要に応じてGCDS でプリフィックスまたはサフィックスを追加することができます。[Groups] ページの [Prefix-Suffix] タブでプリフィックスまたはサフィックスを指定します。

LDAP グループのルールの設定 説明
Group email address—prefix 対応するグループのメールアドレスを作成するときに、メーリング リストのメールアドレスの先頭に追加するテキスト。

: groups-

Group email address—suffix 対応するグループのメールアドレスを作成するときに、メーリング リストのメールアドレスの末尾に追加するテキスト。

: -list

Enable invalid characters replacement

Invalid character replacement

このチェックボックスをオンにすると、スペースやメールアドレスの無効な文字が [Invalid character replacement] 欄で指定された文字列に置き換えられます。

チェックボックスをオンにしてフィールドが空白のままだと、GCDS によりスペースと無効な文字がメールアドレスから削除されます。

LDAP サーバーのメールアドレスは
x y\z@example.com です。

  • [Invalid characters replacement] 欄にアンダースコア(_)を追加すると、GCDS によりメールアドレスが x_y_z@example.com に変換されます。
  • [ Invalid characters replacement] 欄が空白のままだと、GCDS によりメールアドレスが xyz@example.com に変換されます。
Member email address—Prefix 対応するグループ メンバーのメールアドレスを作成するときに、メーリング リストの各メンバーのメールアドレスの先頭に追加するテキスト。
Member email address—Suffix 対応するグループ メンバーのメールアドレスを作成するときに、メーリング リストの各メンバーのメールアドレスの末尾に追加するテキスト。
Owner email address—Prefix 対応するグループオーナーのメールアドレスを作成するときに、メーリング リストの各オーナーのメールアドレスの先頭に追加するテキスト。
Owner email address—Suffix 対応するグループオーナーのメールアドレスを作成するときに、メーリング リストの各オーナーのメールアドレスの末尾に追加するテキスト。
マネージャー ロールの設定ポリシー

[Groups] ページの [Search rules] タブで、Google グループのマネージャー ロールを同期する方法を指定します。

:

  • Active Directory はグループ管理者ロールをサポートしていません。GCDS で Google グループのマネージャー ロールが同期される仕組みについては、以下をご覧ください。
  • GCDS では同期プロセス中に管理者ロールをプロビジョニングしません。
設定 説明
Skip managers from sync 同期ではマネージャーの役割が無視されます。GCDS が役割を変更することはありません。
Keep managers ユーザーの LDAP データにオーナーまたはメンバーの役割がない場合、Google のマネージャーの役割は保持されます。ユーザーの LDAP データにオーナーまたはメンバーの役割がある場合、Google のマネージャーの役割は削除され、置き換えられます。
Sync managers based on LDAP server ユーザーの LDAP データにオーナーまたはメンバーの役割がある場合、Google のマネージャーの役割は削除され、置き換えられます。ユーザーが LDAP データのグループのメンバーでない場合、そのユーザーは Google グループから削除されます(マネージャー ロールを含む)。
Google グループの削除ポリシー

[Groups] ページの [Search rules] タブで、Google グループの管理方法を指定します。

グループ削除ポリシーの設定 説明
Don’t delete Google Groups not found in LDAP オンにすると、対応するグループが LDAP サーバーになくても、Google ドメインでの Google グループの削除が無効になります。

コンタクトとカレンダー

セクションを開く  |  すべて閉じて一番上に移動

共有の連絡先の属性

[Shared Contacts] ページで、LDAP の共有の連絡先の生成時に使用する属性を指定します。

 
LDAP の共有の連絡先の属性 説明
Sync key 連絡先を表す一意の識別子の LDAP 属性。変更する可能性が低いすべての連絡先に存在する属性で、各連絡先で一意となる属性を選択します。この項目は連絡先の ID になります。

: dn または contactReferenceNumber

Full name 連絡先のフルネームの LDAP 属性。

: [prefix] - [givenName] [sn] [suffix]

Job title 連絡先の役職の LDAP 属性。この項目は、上述の Full name 属性と同じ構文を使用して、複数の連結した項目で構成することができます。
Company name 連絡先の会社名の LDAP 属性。
Assistant’s DN 連絡先のアシスタントの LDAP 識別名(DN)。
Manager’s DN 連絡先の直接的な管理者の LDAP 識別名(DN)の属性。
Department 連絡先の部署の LDAP 属性。この項目は、上述の Full name 属性と同じ構文を使用して、複数の連結した項目で構成することができます。
Office location 連絡先の会社の所在地の LDAP 属性。この項目は、上述の Full name 属性と同じ構文を使用して、複数の連結した項目で構成することができます。
Work email address 連絡先のメールアドレスの LDAP 属性。
Employee ids 連絡先の従業員 ID 番号の LDAP 属性。
Work phone numbers 連絡先の勤務先電話番号の LDAP 属性。
Home phone numbers 連絡先の自宅電話番号の LDAP 属性。
Fax numbers 連絡先の FAX 番号の LDAP 属性。
Mobile phone numbers 連絡先の個人用携帯番号の LDAP 属性。
Work mobile phone numbers 連絡先の仕事用携帯番号の LDAP 属性。
Assistant’s Number 連絡先のアシスタントの勤務先電話番号の LDAP 属性。
Street Address 連絡先のメインの勤務先住所のうち番地の部分の LDAP 属性。
P.O. Box 連絡先のメインの勤務先住所の私書箱の LDAP 属性。
City 連絡先のメインの勤務先住所の市区町村の LDAP 属性。
State/Province 連絡先のメインの勤務先住所の都道府県の LDAP 属性。
ZIP/Postal Code 連絡先のメインの勤務先住所の郵便番号の LDAP 属性。
Country/Region 連絡先のメインの勤務先住所の国または地域の LDAP 属性。
カレンダー リソースの属性

[Calendar Resources] ページで、LDAP カレンダー リソース リストの生成時に使用する属性を指定します。

 
LDAP カレンダー属性の設定 説明
Resource Id カレンダー リソースの ID の LDAP 属性。これは LDAP システムで管理される項目であり、カスタム属性の場合があります。この項目は一意である必要があります。

重要: カレンダー リソースでは、スペースまたは特殊文字(アットマーク(@)やコロン(:)など)の LDAP 属性は同期されません。

カレンダー リソースの命名方法について詳しくは、リソースの命名規則をご覧ください。

(省略可)Display Name

カレンダー リソースの名前の LDAP 属性。

:

[building]-[floor]-Boardroom-[roomnumber]

この例では、buildingfloorroomnumber が LDAP 属性です。同期後、これらの属性は適切な値に置き換えられます(例: Main-12-Boardroom-23)。

(省略可)Description カレンダー リソースの説明の LDAP 属性。

: [description]

(省略可)Resource Type カレンダー リソースの種類の LDAP 属性。

重要: カレンダー リソースでは、スペースまたは特殊文字(アットマーク(@)やコロン(:)など)の LDAP 属性は同期されません。

(省略可)Mail カレンダー リソースのメールアドレスの LDAP 属性。この属性は、CSV 書き出しオプションの [Export Calendar resource mapping] でのみ使用します。GCDS は Google カレンダー リソースのメールアドレスを設定しません。
(省略可)Export Calendar resource mapping LDAP カレンダー リソースと、対応する Google ドメインのリソースをリストした CSV ファイルを生成します。Google Workspace Migration for Microsoft Exchange (GWMME) で CSV ファイルを使用すると、Microsoft Exchange カレンダー リソースの内容を、適切な Google ドメイン カレンダー リソースに移行することができます。 GWMME について詳しくは、GWMME とはをご覧ください。

関連トピック


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
17061626576295522015
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false